• 제목/요약/키워드: Integrated security system

검색결과 563건 처리시간 0.023초

전력지원체계의 종합군수지원 연구 (A Study on the Integrated Logistic Support of Force Support System)

  • 이영욱
    • 융합보안논문지
    • /
    • 제16권3_1호
    • /
    • pp.77-85
    • /
    • 2016
  • 종합군수지원(ILS)은 장비의 효율적이고 경제적인 군수지원을 보장하기 위하여 소요제기 시부터 설계, 개발, 획득, 운영 및 폐기에 이르기까지 전 과정에 걸쳐 군수지원요소를 종합적으로 관리하는 활동이라고 정의하고 있다. 즉, 무기체계의 성능을 유지하고 경제적인 군수지원을 보장할 수 있도록 소요제기 시부터 폐기 시까지 수명주기 전 기간에 걸쳐 제반 군수지원 사항을 종합 관리하는 활동이다. 본 연구에서는 전력지원체계의 원활한 종합군수지원을 위해 집중적으로 연구를 했으며, 그 결과 무기체계분야에 많은 부분이 열악한 것으로 확인되었으며 보다 전력지원체계의 원활한 종합군수지원을 위한 몇 가지 발전방향을 제시하였다.

실시간 인터넷 보안 서비스 제공을 위한 정책기반 통합 서버 설계 및 시뮬레이션 (Design and Simulation of Policy Based Integrated Server System Capable to Provide Real-time Internet Security Service)

  • 김기영;안개일;장종수;이상호
    • 정보처리학회논문지C
    • /
    • 제8C권5호
    • /
    • pp.565-572
    • /
    • 2001
  • 개방형 구조를 갖는 인터넷이 전 세계적으로 광범위하게 활용되면서 네트워크상의 보안 취약점에 대한 사이버테러 위험성이 급증하고 있는 추세이다. 지금까지 네트워크 상의 정보보호는 주로 보안 호스트 및 특정 보안 시스템에 대한 수동적인 정보보호였다. 그러나 이러한 소극적인 정보보호만으로는 전세계적으로 연결된 인터넷 시스템들의 침해에 대한 방어 능력이 취약하여, 사이버테러의 방어에 한계가 있다고 판단된다. 즉 보안 호스트에 국한되는 소극적인 보안이 아니라, 전체 네트워크 차원의 통합 보안관리기능이 제공되어야 한다. 본 논문에서는 보안 문제점들의 기술 제약요인 및 제반 환경요인의 해결방안에 접근하기 위하여 네트워크 차원의 능동적 정보보호 기능을 위한 정책(Policy) 기반의 정보보호 서비스 구조, 제공 기능에 대하여 살펴본다. 그리고 정보보호 서비스 제공을 위한 목표시스템의 설계와 향후 네트워크 차원의 전개 방안에 대하여도 네트워크 보안 시뮬레이션을 통하여 검토한다.

  • PDF

Enhancement of Internal Control by expanding Security Information Event Management System

  • Im, DongSung;Kim, Yongmin
    • 한국컴퓨터정보학회논문지
    • /
    • 제20권8호
    • /
    • pp.35-43
    • /
    • 2015
  • Recently, internal information leaks is increasing rapidly by internal employees and authorized outsourcing personnel. In this paper, we propose a method to integrate internal control systems like system access control system and Digital Rights Managements and so on through expansion model of SIEM(Security Information Event Management system). this model performs a analysis step of security event link type and validation process. It develops unit scenarios to react illegal acts for personal information processing system and acts to bypass the internal security system through 5W1H view. It has a feature that derives systematic integration scenarios by integrating unit scenarios. we integrated internal control systems like access control system and Digital Rights Managements and so on through expansion model of Security Information Event Management system to defend leakage of internal information and customer information. We compared existing defense system with the case of the expansion model construction. It shows that expanding SIEM was more effectively.

A Multi-Perspective Benchmarking Framework for Estimating Usable-Security of Hospital Management System Software Based on Fuzzy Logic, ANP and TOPSIS Methods

  • Kumar, Rajeev;Ansari, Md Tarique Jamal;Baz, Abdullah;Alhakami, Hosam;Agrawal, Alka;Khan, Raees Ahmad
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권1호
    • /
    • pp.240-263
    • /
    • 2021
  • One of the biggest challenges that the software industry is facing today is to create highly efficient applications without affecting the quality of healthcare system software. The demand for the provision of software with high quality protection has seen a rapid increase in the software business market. Moreover, it is worthless to offer extremely user-friendly software applications with no ideal security. Therefore a need to find optimal solutions and bridge the difference between accessibility and protection by offering accessible software services for defense has become an imminent prerequisite. Several research endeavours on usable security assessments have been performed to fill the gap between functionality and security. In this context, several Multi-Criteria Decision Making (MCDM) approaches have been implemented on different usability and security attributes so as to assess the usable-security of software systems. However, only a few specific studies are based on using the integrated approach of fuzzy Analytic Network Process (FANP) and Technique for Order of Preference by Similarity to Ideal Solution (TOPSIS) technique for assessing the significant usable-security of hospital management software. Therefore, in this research study, the authors have employed an integrated methodology of fuzzy logic, ANP and TOPSIS to estimate the usable - security of Hospital Management System Software. For the intended objective, the study has taken into account 5 usable-security factors at first tier and 16 sub-factors at second tier with 6 hospital management system softwares as alternative solutions. To measure the weights of parameters and their relation with each other, Fuzzy ANP is implemented. Thereafter, Fuzzy TOPSIS methodology was employed and the rating of alternatives was calculated on the foundation of the proximity to the positive ideal solution.

ITS 통합 공항 보안시스템에 관한 고찰 (A Study on the ITS integrated airport security system)

  • 김천석
    • 한국전자통신학회논문지
    • /
    • 제8권2호
    • /
    • pp.339-344
    • /
    • 2013
  • 공항 경비보안은 공항의 시설 및 자산을 도난, 범죄 등으로부터 예방하기 위하여 살피고 지키는 활동이다. 이러한 활동을 효율적으로 할 수 있도록 지원하는 시스템을 보안시스템이라 할 수 있다. 보안시스템은 보안센터시스템, CCTV시스템, 출입통제 시스템, 침입감지시스템, 경비통신시스템, 경고방송시스템, 보안네트워크시스템, 외곽침입감지시스템, 검색시스템 및 정보보안시스템이 있으며 이에 대하여 살펴보고자 한다.

개방·통합형 한국 테러대응시스템 모델 구축 방안 (A Study on Building a Well-organized, Open and Integrated Counter-terrorism System in South Korea)

  • 권정훈
    • 시큐리티연구
    • /
    • 제41호
    • /
    • pp.213-240
    • /
    • 2014
  • 한국은 향후 유기적이며, 개방적이고 통합적인 테러대응시스템을 어떻게 설계할 것인가? 이러한 개방 통합형 테러대응시스템은 새로운 위험발생에 즉각적으로 대응이 가능하며, 현장 중심의 문제해결 능력이 높은 조직력을 발휘할 수 있는가? 이는 기능적이고 유기적인 역할 배분을 통한 테러대응시스템에 입각할 수 있는가? 라는 것이 중요한 문제이다. 이에 대한 해법은 개방 통합형 테러대응시스템 모델에 의해 상당부분 설명될 수 있을 것으로 기대된다. 하나의 시스템으로서 작용할 수 있는 개방 통합형 테러대응시스템 모델은 각 조직 단위가 자체적인 문제해결 능력을 갖추어야 한다. 이에 따라 개방 통합형 테러대응시스템의 독립적 단위가 자기 환경에서 효과적으로 작동되기 위해서는 테러대응시스템의 기능적 제 접근론을 통하여 기구의 조직 및 서로간의 상관관계가 뒷받침 될 수 있는 법적 근거의 마련이 요구된다. 개방 통합형 테러대응시스템 모델의 연계성에서 강조하는 바는 테러대응의 운용단계인 예방, 준비, 대응, 복구를 통하여 사고의 피해를 근절하거나 최소화할 수 있다. 이를 위한 테러대응이 시스템적으로 이루어지기 위해서는 개방 시스템과 통합 시스템으로 접근되어야 할 것이다. 본 연구에서는 개방 통합형 테러대응시스템 모델에 입각하여 그 하위 시스템인 법제적 조직적 민간적 측면을 위한 미국, 영국 그리고 한국의 현 실태를 분석하고 이에 대한 시사점을 살펴봄으로써 한국의 형태에 적합한 테러대응시스템을 구축해 보고자 하는 것이다.

  • PDF

이종의 보안시스템 관리를 위한 정책 기반의 통합보안관리시스템의 계층적 정책모델에 관한 연구 (A Study of Hierarchical Policy Model of Policy-based Integrated Security Management for managing Heterogeneous Security Systems)

  • 이동영;김동수;정태명
    • 정보처리학회논문지C
    • /
    • 제8C권5호
    • /
    • pp.607-614
    • /
    • 2001
  • 정보통신과 컴퓨터기술의 발전으로 인하여 불법침입으로 인한 정보 파괴, 서비스거부공격 그리고 컴퓨터 바이러스 등에 의한 역기능이 날로 증가하고 있는 추세이다. 또한, 이러한 공격들로부터 네트워크를 보호하기 위해서 침입차단시스템(일명:방화벽), 침입탐지시스템, 접근제어시스템 등 많은 보안제품들이 개발 및 적용되고 있다. 그러나 이러한 보안 제품들에 대한 관리를 위해서는 많은 작업과 비용이 소요된다. 따라서, 이들 보안제품들에 대한 효율적인 관리와 일관된 보안 정책을 적용할 수 있는 정책 기반의 통합보안관리시스템의 정책모델이 필요하게 되었다. 본 논문에서는 정책계층의 개념을 기반으로 상위계층의 추상적이고 개념적인 정책을 보다 구체적인 형태의 정책으로 정제(refinement)하는 정책기반의 통합보안관리시스템의 계층적 정책모델을 제시하였다. 정책의 정형화된 표현을 위해서 Z-Notation을 적용하였으며, 이는 수학적 논리와 집합이론을 기반으로 스키마형태로 표현된다.

  • PDF

Blockchain and IoT Integrated Banana Plant System

  • Geethanjali B;Muralidhara B.L.
    • International Journal of Computer Science & Network Security
    • /
    • 제24권2호
    • /
    • pp.155-157
    • /
    • 2024
  • Internet of Things (IoT) integrated with the Blockchain is the state of the art for keen cultivation and agriculture. Recently the interest in agribusiness information is enlarging owing to the fact of commercializing the smart farming technology. Agribusiness information are known to be untidy, and experts are worried about the legitimacy of information. The blockchain can be a potential answer for the expert's concern on the uncertainty of the agriculture data. This paper proposes an Agri-Banana plant system using Blockchain integrated with IoT. The system is designed by employing IoT sensors incorporated with Hyperledger fabric network, aims to provide farmers with secure storage for preserving the large amounts of IoT and agriculture data that cannot be tampered with. A banana smart contract is implemented between farmer peer and buyer peer of two different organizations under the Hyperledger fabric network setup aids in secure transaction of transferring banana from farmer to buyer.

Multimodal layer surveillance map based on anomaly detection using multi-agents for smart city security

  • Shin, Hochul;Na, Ki-In;Chang, Jiho;Uhm, Taeyoung
    • ETRI Journal
    • /
    • 제44권2호
    • /
    • pp.183-193
    • /
    • 2022
  • Smart cities are expected to provide residents with convenience via various agents such as CCTV, delivery robots, security robots, and unmanned shuttles. Environmental data collected by various agents can be used for various purposes, including advertising and security monitoring. This study suggests a surveillance map data framework for efficient and integrated multimodal data representation from multi-agents. The suggested surveillance map is a multilayered global information grid, which is integrated from the multimodal data of each agent. To confirm this, we collected surveillance map data for 4 months, and the behavior patterns of humans and vehicles, distribution changes of elevation, and temperature were analyzed. Moreover, we represent an anomaly detection algorithm based on a surveillance map for security service. A two-stage anomaly detection algorithm for unusual situations was developed. With this, abnormal situations such as unusual crowds and pedestrians, vehicle movement, unusual objects, and temperature change were detected. Because the surveillance map enables efficient and integrated processing of large multimodal data from a multi-agent, the suggested data framework can be used for various applications in the smart city.

A DEVELOPMENT FRAMEWORK FOR SOFTWARE SECURITY IN NUCLEAR SAFETY SYSTEMS: INTEGRATING SECURE DEVELOPMENT AND SYSTEM SECURITY ACTIVITIES

  • Park, Jaekwan;Suh, Yongsuk
    • Nuclear Engineering and Technology
    • /
    • 제46권1호
    • /
    • pp.47-54
    • /
    • 2014
  • The protection of nuclear safety software is essential in that a failure can result in significant economic loss and physical damage to the public. However, software security has often been ignored in nuclear safety software development. To enforce security considerations, nuclear regulator commission recently issued and revised the security regulations for nuclear computer-based systems. It is a great challenge for nuclear developers to comply with the security requirements. However, there is still no clear software development process regarding security activities. This paper proposes an integrated development process suitable for the secure development requirements and system security requirements described by various regulatory bodies. It provides a three-stage framework with eight security activities as the software development process. Detailed descriptions are useful for software developers and licensees to understand the regulatory requirements and to establish a detailed activity plan for software design and engineering.